- il y a 7 heures
Ce mardi 17 mars, Frédéric Simottel a reçu François Deruty, directeur des opérations chez Sekoia.io, Thomas Gayet, fondateur de Scovery, Alain Bouillé, délégué général du CESIN, Michel Juvin, ecosystem advisor chez Alliancy, Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, Benoît Grunenwald, expert en cybersécurité chez ESET France, ainsi que Pascal Le Digol, directeur France de WatchGuard Technologies, dans l'émission Tech&Co Business sur BFM Business. Retrouvez l'émission le samedi et réécoutez la en podcast.
Catégorie
📺
TVTranscription
00:04BFM Business présente Tech & Co Business, le magazine de l'accélération digitale. Frédéric Simotel.
00:12Bonjour et bienvenue dans Tech & Co Business sur BFM Business, une émission aujourd'hui 100% cybersécurité.
00:18On va démarrer dans un instant, on va parler de comment mieux protéger nos services publics, nos administrations,
00:23faire un constat déjà de tout ce qui se passe. Ce sera avec le patron Alain Despatrons de Sequoia
00:26et puis avec Scovery qui justement a fait une notation de ses administrations qui sont bien en deçà.
00:33Du reste, il y a beaucoup à faire, manque de moyens sans doute.
00:35On parlera aussi du panorama, du baromètre du Cézain.
00:40Oui, c'est 1200 entreprises qui se sont exprimées et là il y a beaucoup de choses à dire.
00:44L'impact de l'IA, des attaques beaucoup moins nombreuses mais beaucoup plus virulentes.
00:48On en parlera avec Alain Bouilly, le délégué général du Cézain.
00:51Et à la fin de l'émission, deuxième partie, notre débrief de la cyber.
00:55On reviendra beaucoup sur ce panorama de l'Annecy avec toutes ces menaces pour les entreprises.
01:00Et justement, on débriefera tout cela avec nos experts.
01:02Restez avec nous, l'émission 100% cyber sur Tech & Co-Business.
01:05C'est tout de suite sur BFM Business.
01:13Allez, on va démarrer tout de suite.
01:14Alors, il y a une forte émission très axée sur la cybersécurité aujourd'hui.
01:17Vous l'avez compris, avec nos deux invités, on va parler de comment protéger nos services publics.
01:21On va aussi aborder le thème de la souveraineté avec eux.
01:24Thomas Gaillet, bonjour.
01:25Bonjour.
01:25Co-fondateur de Scovery.
01:27Et François Derutti, directeur des opérations de sequoia.io.
01:31Bonjour.
01:32François, merci d'être avec nous.
01:34Juste un mot sur Scovery.
01:36J'ai oublié de prendre ma note.
01:37Scovery, on est une solution de cybernotation.
01:40On s'intéresse à découvrir la surface d'attaque des entreprises, les vulnérabilités qui les concernent.
01:45Et on établit un cyberscore qui représente leur posture cybersécurité et leur risque de vivre une intrusion.
01:50Voilà, et c'est donc avec vous qu'on va voir, les administrations sont un peu en dessous de la
01:53moyenne.
01:53Et sequoia.io, on vous connaît, c'est toute l'IA au service de la cyber.
01:57Enfin, je résume ça en trois mots, mais c'est autour de ça.
01:59Détection, protection, suivi des menaces et réponse aux incidents.
02:03Une de nos belles pépites tricolores.
02:07Tiens, première question, il y a eu le premier tour des municipales.
02:09Là, est-ce qu'on a vu des choses, des attaques fortes au cours de, je ne sais pas, qui
02:13peut...
02:15On a regardé un peu, alors peut-être qu'il y a des choses qui vont sortir après, mais pour
02:18l'instant, pas d'événements majeurs.
02:20Il y a eu pas mal d'événements ou de petits sentiments avant, plutôt dans l'écosystème.
02:25Mais voilà, on a vu des sites internet pour les élections développer un peu en urgence, avec des faiblesses de
02:29sécurité,
02:30utilisées par l'IA pour aller un peu vite, donc des données personnelles des lecteurs, des choses comme ça.
02:34Des fuites de données qui peuvent toujours être impactantes et beaucoup de désinformation.
02:37On a quand même une échéance, on sait à quelle date ça se trouve et tout ça, on aura le
02:40temps de préparation en amont,
02:41mais comme à chaque fois, ça se fait un peu dans la précipitation.
02:44Les attaquants, le glauver et le bouclier, souvent un temps d'avance côté attaque, donc il faut réagir.
02:48Et puis c'est des systèmes qui sont complexes à protéger quand même.
02:50Alors, on va revenir un peu plus sur ces administrations, ces services publics.
02:54C'est quoi les principales menaces aujourd'hui ? Ça reste les rançons logicielles, enfin les ransomware ?
02:59Alors aujourd'hui, il y a les rançons logicielles, mais on est plus sur l'extorsion de la fuite de
03:02données.
03:02C'est-à-dire que le chiffrement du système d'information, ce blocage, comme on a eu dans les hôpitaux
03:06il y a quelques années
03:07ou dans des précédentes élections, arrive moins.
03:09Donc aujourd'hui, on n'est plus sur la fuite de données, l'extorsion de la donnée à la rente
03:12publique
03:13et si possible s'en servir ou les attaquants s'en servent.
03:15Si jamais dans ces données-là, il y a quelque chose qui peut créer la confusion, le chaos ou les
03:19modifier par l'IA,
03:20on peut créer un peu de doute dans le système électoral en jouant là-dessus.
03:25C'est la plus grosse menace.
03:26Désinformation et fuite de données aujourd'hui.
03:27On voit beaucoup les deepfakes et tout ça, on en voit apparaître, mais ce n'est pas encore généralisé ?
03:35Alors pas encore autant sur ce type d'élections qui sont assez locales.
03:38Je suppose qu'à l'approche des élections présidentielles, on va voir plus de choses monter.
03:42On en voit surtout sur les conflits armés en dehors, mais sur ces élections locales-là, c'est encore restreint
03:47comme usage.
03:48Ce qu'on voit effectivement, c'est que depuis le début de l'année, il y a eu la mise
03:50en œuvre d'un observatoire
03:51pour regarder un petit peu ce qui se passait dans le cadre des élections.
03:54Et au final, il n'y a pas eu d'événement majeur à un pacte fort qui est venu perturber
03:59soit les organisations en tant que telles de l'élection,
04:01soit effectivement sur la menace un peu informationnelle.
04:04Il y a eu des événements, mais qui restent relativement mineurs.
04:06D'accord, alors justement, en plus, il y a eu le panorama de l'Annecy l'autre jour qui est
04:09sorti,
04:09alors qu'il nous disait qu'en gros, je crois que c'est une attaque sur deux, elle est plus
04:16ou moins connue.
04:18Je ne sais plus quelles étaient les statistiques, mais ils ont revendiqué 86 attaques,
04:24qui sont des vraies attaques, sur je ne sais plus combien de...
04:26Il y a 1300 incidents, à peu près, et après il y a les opérations, les incidents majeurs
04:31et les opérations de cyberdéfense qui est là où ils se déploient et qui du coup...
04:34Mais il y a eu beaucoup d'attaques qui étaient connues, c'est souvent les pirates qui communiquent un peu
04:38pour un peu faire peur, alors que c'est des attaques qui sont connues des spécialistes comme vous.
04:43Il y a aussi, dans le monde cybercriminel au sens large, que ce soit étatique ou cybercriminel,
04:47il y a aussi une course à la réputation, avec le premier attaquant, à la revendication,
04:51parfois une revendication d'attaques qu'ils n'ont pas fausse d'ailleurs.
04:53Parce qu'ils ont des chiffres à faire, ils ont ROI, c'est des systèmes professionnels,
04:57ils ont des CPI, ils recrutent, ils ont besoin de ce genre de choses.
04:59Mais effectivement, beaucoup aussi de fausses revendications.
05:02On voit quand même, notamment dans le monde des rançons JCL,
05:04régulièrement, on apprend la potentielle compromission d'une entreprise
05:08et on se rend compte que finalement, elle n'était pas avérée
05:09et que c'était plutôt un coup de com' de la part du groupe d'attaquants.
05:12Et ce que je vois, c'est plutôt paralysie des services par des attaques cybercriminelles,
05:16déstabilisation par des activistes, ce que l'on voit aussi de temps en temps.
05:19L'IA aussi commence à amplifier un peu la menace, François Doré ?
05:22Tout à fait. On a notamment des campagnes qu'on visait un peu avant les élections,
05:25la presse quotidienne et régionale, des campagnes qu'on appelle Storm 15-16,
05:29qui ont des noms de groupes un peu fancy.
05:32Dont on parle ici de temps en temps.
05:33Exactement. Et du coup, il y a ce groupe-là, qui est assez connu pour faire la désinformation,
05:36avait notamment créé automatiquement avec de l'IA un peu plus de quasiment 150 faux sites
05:41qui prennent des articles légitimes.
05:44Et avec un prompt IA, il les modifie en disant,
05:46changer le narratif pour instiller un peu plus de chaos dans le cadre du sud.
05:49D'accord. Et puis ensuite, on déploie sur les réseaux sociaux.
05:54On reprend sur Internet et on crée cette confusion, ce doute,
05:57et très dangereux pour une démocratie.
05:58Et puis on se fait avoir évidemment quand on fait dérouler un peu tous ces sites,
06:04enfin toutes ces petites vidéos, toutes ces petites infos sur nos réseaux sociaux.
06:09Thomas, justement, Thomas Gaillet, donc à Discovery,
06:11vous regardez justement cette notation, on en parlait à l'instant.
06:14Administration, services publics, ils apparaissent comme les plus vulnérables.
06:17Alors on se dit, oui, il y a toujours cette histoire de moyens,
06:21mais voilà quand même ces dernières années, les hôpitaux,
06:24le nombre innombrable de sites, d'agglomérations, de villes qui ont été piratées.
06:30Quand même, il y a des données sensibles dans tout ça.
06:33C'est toujours le cas aujourd'hui ?
06:34Alors ça reste effectivement un secteur qui est un peu plus vulnérable.
06:37Nous, on a fait un focus très particulier sur l'élection municipale.
06:40On allait étudier les mairies un petit peu en termes de posture cybersécurité.
06:43Et on constate, ces structurelles, elles sont globalement 14 points en dessous
06:47de la moyenne que nous pouvons avoir des cybersports.
06:48Et 14 points, c'est beaucoup ?
06:50Et c'est significatif de notre façon d'évaluer, effectivement.
06:52Elles ne sont pas forcément toutes en bas du tableau,
06:54mais ça reste tout à fait significatif.
06:56Mais il faut voir la réalité du système d'information d'une mairie.
06:58Aujourd'hui, on a 35 000 communes en France.
06:59On a des très grandes communes qui sont structurées
07:02avec une direction informatique, un responsable sécurité.
07:05Et de l'autre côté, on a une majorité de communes de moins de 1 000 habitants
07:07où l'informatique est gérée par le maire, le secrétariat ou un prestataire externe.
07:11Donc on a évidemment des enjeux qui sont très hétérogènes
07:14en fonction de la taille aujourd'hui des mairies.
07:16Et pourtant, elles doivent toutes être capables de délivrer des services aux citoyens.
07:19Elles vont gérer l'état civil, elles vont gérer les inscriptions scolaires,
07:22elles vont gérer les inscriptions sur les listes électorales.
07:24Donc on a cette continuité de services qui est nécessaire.
07:27Ça peut être des portes d'entrée vers d'autres systèmes,
07:29parce qu'elles sont connectées entre elles,
07:31elles sont connectées avec le site de la région.
07:33Il peut y avoir effectivement ça.
07:34Ce qu'on voit en termes, pour expliquer un peu ce décalage dans le scoring,
07:38ce qu'on voit effectivement, c'est deux sujets principaux.
07:40Elles exposent un peu plus de services sensibles que le reste des autres acteurs,
07:43des services d'administration à distance ou des services un peu critiques.
07:46Et elles ont un peu plus de retard dans la correction des vulnérabilités les plus critiques.
07:50C'est ce qui explique globalement ce décalage,
07:52mais qui, à nouveau, n'est pas du tout le même si on regarde les grandes communes,
07:55évidemment françaises, et les toutes petites communes françaises.
07:57Et qu'est-ce qu'il faudrait faire alors pour accélérer un peu au niveau des petites communes ?
08:00Parce qu'effectivement, même si les grandes ne sont pas toujours suffisamment bien protégées,
08:04elles sont quand même sensibilisées avec des équipes adéquates.
08:08On revient sur les moyens, une harmonisation,
08:12la transposition de la directive Nice 2,
08:14qui traîne un peu, on devait la transposer en octobre 2024.
08:18Aujourd'hui, on est toujours en aller-retour parlementaire.
08:20Donc ça, il y a aussi pas mal de choses, parce que, mine de rien,
08:22la réglementation ou la régulation aide à monter en maturité.
08:25Des moyens et puis des offres aussi adaptées à ces mairies
08:28qui n'ont pas forcément de quoi s'acheter des solutions
08:30comme des grands groupes du CAC 40.
08:32Il y a eu effectivement une enquête d'opinion,
08:35OpinionWay, pour Cybermaiance, Gouvetfr,
08:37qui montrait que, pour la grande majorité des mairies,
08:39le budget cybersécurité annuel, c'est 2000 euros.
08:41On parle du prix d'un poste de travail bien configuré.
08:44Donc il y a cette question de moyens, évidemment,
08:46rentre en ligne de compte.
08:47Mais si on parle vraiment des élections,
08:49il ne faut pas oublier qu'on a quand même en France
08:50un système de vote qui est robuste
08:52et qui est globalement, qui n'est pas dématérialisé.
08:54À l'exception des 60 villes qui ont des machines à voter.
08:56Il y a un moratoire depuis 2008.
08:58Oui, et puis on ne vote pas à distance.
09:00Exactement, exactement.
09:01Donc on est vraiment quand même sur quelque chose.
09:03Aujourd'hui, c'est physique.
09:04Il y a effectivement un bulletin dans une enveloppe,
09:06dans une urne.
09:07Il y a un dépouillement qui est public.
09:08Et après, il y a un petit peu peut-être de numérique
09:10pour la remontée et la consolidation des informations.
09:12Mais le système de vote, il est robuste en soi.
09:14Le danger, c'est effectivement plutôt tout autour du système de vote,
09:16cet environnement autour, informationnel,
09:18le risque de paralysie qu'on évoquait,
09:20un ransomware qui tomberait dans l'entre-deux-tours où nous sommes,
09:23ça peut rendre compliqué l'organisation du scrutin dimanche.
09:26Ça peut être très concret, très opérationnel.
09:28Oui, surtout que l'on sait,
09:29si on bouscule des petites informations,
09:31ça peut rendre caduque une élection
09:33parce qu'on aura modifié un bulletin,
09:35ne serait-ce qu'un bulletin.
09:36J'ai vu ça récemment.
09:38Sur une liste, on n'a pas le droit de mettre
09:40qu'on était mes radjoints et tout ça.
09:41Il suffit d'aller, on va faire ça.
09:43Il y a une réglementation à suivre.
09:44Il y a une réglementation forte à suivre.
09:46Mais aujourd'hui, quand même,
09:49il y a un moment, il va falloir s'en inquiéter,
09:51au plus haut niveau.
09:52On dit 2 000 euros par budget,
09:54mais quand même, on a une innovation galopante,
09:56on a une IA qui fait tout.
09:59Qu'est-ce qu'il va falloir faire, François Derroutier ?
10:01Vous allez dire que je suis un peu redondant dans mes réponses,
10:03mais la stratégie de cybersécurité nationale est sortie récemment.
10:08Elle a été travaillée pendant un moment.
10:09Il y a eu de nombreux groupes de travail
10:10qui ont été formés sur ce sujet-là.
10:13Mais avec les aléas politiques, dissolution,
10:16plusieurs fois changement de Premier ministre,
10:18elle a eu du mal à aller jusqu'au bout
10:19et surtout à être associée à des moyens.
10:21Aujourd'hui, on a une stratégie qui est peut-être
10:24un petit peu en retard, qui a un peu 18 mois de retard
10:26parce que le monde des attaquants va vite.
10:27Et surtout, il manque des moyens pour la mettre en œuvre.
10:30Donc, il va falloir travailler ces budgets-là
10:31pour être sûrs qu'on puisse enfin accompagner les entreprises.
10:35Comme on le disait, dans une petite commune,
10:36ce n'est pas forcément la priorité aujourd'hui.
10:38Ce n'est pas la priorité, mais il y a quand même de la sensibilisation.
10:41Mine de rien, on a une commune sur 10
10:42qui a été victime d'un incident cyber.
10:44Et malheureusement, la sensibilisation passe encore parfois par l'incident.
10:47Et puis, nous, on voit notamment en termes de posture
10:49effectivement cyber exposée sur Internet,
10:52on voit quand même une nette amélioration sur les 12 derniers mois.
10:54Donc, il ne faut pas croire que rien n'a été fait.
10:56Maintenant, on a ce paradoxe français
10:58qui est que localement, on a des enjeux
11:00de continuité de service pour les citoyens,
11:02alors qu'on a d'un côté effectivement
11:04des budgets globaux et des budgets
11:06où parfois c'est l'équipement personnel du maire
11:08qui est utilisé pour pouvoir réaliser
11:10l'informatique de la mairie.
11:11Oui, parce que c'est ça, à côté de ça,
11:13le citoyen, on les renvoie,
11:14qu'ils soient dans une grande commune
11:15ou une petite commune,
11:16on les renvoie toujours vers le site Internet
11:17pour leurs différentes démarches,
11:19même leurs démarches...
11:20On a quand même pas mal dématérialisé les services,
11:22effectivement.
11:22Voilà, local et tout ça.
11:23Eh bien, merci, messieurs,
11:25d'être venus nous parler de tout ça.
11:26Donc, Thomas Gaillet,
11:26cofondateur de Scovery.
11:28Donc, on retrouve, voilà,
11:29sur Scovery, la notation,
11:31un peu comme ça,
11:31se situer par rapport aux autres.
11:33Et François Derruti,
11:34directeur des opérations sequoia.io,
11:36vous connaissez bien évidemment
11:36avec l'IA au service de la cyber.
11:38Merci à tous les deux
11:39pour nous parler de tout ça.
11:40On va continuer à parler cyber
11:42dans un instant
11:42avec quelqu'un que vous connaissez certainement,
11:44Alain Bouillet,
11:44le délégué général du Cézain.
11:46Ils ont fait justement
11:48le dernier, le 11e baromètre Cézain
11:50au Pignonne-Ouay.
11:51Les attaques sont moins nombreuses,
11:53tant mieux,
11:54mais beaucoup plus virulentes.
11:55C'est vrai que c'est ce qu'on remarque.
11:57Merci en tout cas à tous les deux.
11:58Merci à vous.
11:58Et on enchaîne.
11:59Je vous ai dit,
11:59on va beaucoup parler cyber.
12:00On ne va parler que cyber d'ailleurs aujourd'hui.
12:07Voilà, ça faisait un moment
12:08que je voulais parler de ce baromètre.
12:10C'est le 11e baromètre Cézain au Pignonne-Ouay
12:12sur l'état des lieux
12:13de la cybersécurité
12:14dans les entreprises françaises.
12:15On vient à l'instant de parler
12:16de l'état des lieux
12:16des petites communes.
12:18C'est un peu compliqué.
12:19Et nous allons parler de tout ça
12:20avec Alain Bouillet.
12:20Bonjour Alain.
12:21Bonjour.
12:22Merci de travailler avec nous,
12:22délégué général du Cézain.
12:24Alors, c'est le club des experts
12:25de la sécurité et de l'information du numérique.
12:26C'est plus de 1200 membres
12:27issus de toutes les entreprises,
12:29administrations, secteurs d'activité,
12:31industrie, ministères, entreprises,
12:33du CAC 40, du SBF 120.
12:34Enfin voilà, ça fait un état des lieux
12:35assez complet
12:36quand on présente ce baromètre.
12:38Je le présentais rapidement dans le sommaire.
12:40J'ai des cyberattaques
12:42moins nombreuses,
12:43mais beaucoup plus virulentes.
12:44On va revenir dessus.
12:46Et évidemment, dans le contexte actuel,
12:48une menace cyber
12:49qui est quand même très liée
12:50au contexte géopolitique.
12:51C'est ce que dit ce baromètre.
12:52Tout à fait.
12:53Alors, la géopolitique,
12:55c'est invité dans l'agenda des RSSI
12:57et singulièrement depuis
13:00quelques mois
13:00avec l'élection de Trump,
13:02des pressions en effet importantes
13:05sur la disponibilité
13:08du système d'information
13:09qui va même au-delà
13:11des questions de cyber.
13:13Et ça, c'est clairement
13:14un des sujets...
13:15Ça veut dire quoi ?
13:16Ça veut dire du cyberespionnage
13:17beaucoup plus important ?
13:18Alors, cyberespionnage,
13:19c'est aussi la conséquence.
13:20C'est-à-dire qu'à force
13:21d'avoir effectivement livré
13:23toutes les données
13:24dans des data centers étrangers,
13:27dans des clouds étrangers,
13:28il y a un moment donné
13:29où les curieux peuvent se servir
13:32un peu plus facilement qu'avant,
13:34où il fallait pénétrer
13:35dans les réseaux
13:35et utiliser des bacs d'or, etc.
13:38Maintenant, les données
13:39sont livrées
13:39sur des plateaux d'argent.
13:40Donc, c'est vrai que le cyberespionnage
13:42reste quelque chose
13:43de plus en plus prégnant
13:45et avec des moyens
13:48pour s'en prémunir
13:48qui sont quand même
13:49un peu compliqués.
13:50Oui, parce qu'évidemment,
13:51quand on parle cloud data center,
13:54on sait bien qu'en France,
13:55on a quelques acteurs,
13:56mais quand on est soi-même
13:58un client d'envergure mondiale,
14:00c'est compliqué de passer
14:01au-delà de nos acteurs américains
14:04que l'on connaît bien.
14:05Puis on peut protéger les données
14:06par des systèmes de chiffrement, etc.
14:08Mais on sait bien qu'après,
14:10la convivialité côté utilisateur,
14:12on prend un coup
14:13et en règle générale,
14:14ça s'arrête assez vite.
14:15Alors, Alain Bouillet,
14:16ce panorama existe depuis
14:2011 ans, depuis 2015.
14:23Et justement,
14:24il y a un point très précis
14:25que je trouve intéressant,
14:26c'est la souveraineté.
14:27Parce qu'on a toujours parlé
14:27de souveraineté,
14:28il faut des solutions souveraines.
14:29Est-ce que là, enfin,
14:30il y a un petit seuil
14:32ou un seuil qui a été franchi
14:33par rapport à cet enjeu
14:34de souveraineté ?
14:35Parce qu'on se disait toujours
14:36oui, je veux des solutions,
14:38mais on n'y allait pas vraiment.
14:39Mais là, peut-être qu'aujourd'hui,
14:40il y a eu des consciences.
14:42avec, encore une fois,
14:43l'élection américaine,
14:45mais avec des menaces nouvelles.
14:47C'est-à-dire que
14:47la question de la souveraineté,
14:49on l'a longtemps regardée
14:50sous l'angle
14:51de la protection de la donnée.
14:52Est-ce que je mets mes données
14:53dans des data centers étrangers,
14:54dans des clouds étrangers,
14:56et au risque du cyber-espionnage
14:58dont on parlait tout à l'heure,
14:59et d'autres choses ?
15:01Et on adressait plutôt le problème
15:03en se disant,
15:04finalement,
15:05c'est quoi mes données sensibles
15:06et est-ce que je les mets
15:07ou pas dans ces endroits-là ?
15:09La question qui se pose aujourd'hui,
15:11elle est plus systémique.
15:14C'est-à-dire qu'en gros,
15:15la question,
15:16c'est est-ce que j'aurai encore demain
15:17l'accès à mon système d'information,
15:21encore une fois,
15:22la plupart du temps américain,
15:24du fait des soubresauts géopolitiques.
15:26Et là,
15:26on rentre dans des questions
15:28beaucoup plus,
15:29enfin,
15:29de continuité de service,
15:30finalement,
15:31qui dépassent très largement
15:32les questions de...
15:33Et indépendamment,
15:33ce que je le rappelle,
15:341 200 membres du Cézain,
15:37issus de tout secteur d'activité,
15:39des ministères,
15:40il y a des entreprises,
15:41évidemment,
15:42du secteur privé,
15:42de l'industrie,
15:43CAC 40...
15:44Il y a des familles,
15:45un peu,
15:46des profils d'entreprises
15:47que l'on voit plus à cheval
15:49sur la souveraineté
15:49que d'autres ?
15:50En fait,
15:52paradoxalement,
15:52c'est un peu la même chose
15:53qui s'est passée il y a 20 ans
15:54quand on a décidé
15:55le move to cloud.
15:56C'est-à-dire qu'il y a des boîtes
15:57qui sont allées,
15:57mais vraiment,
15:59voilà,
16:00il fallait tout migrer
16:01dans les clouds
16:02et si possible américains.
16:04Et là,
16:05quand les gens se rendent compte
16:06qu'ils sont pieds et poings liés
16:07avec,
16:09en effet,
16:09ces fournisseurs,
16:11les questions se posent.
16:12Il y a des grands groupes
16:13aujourd'hui
16:14qui ont carrément des projets
16:15pour identifier,
16:17alors,
16:17non plus les données sensibles,
16:19savoir si on les met ou pas
16:20dans les clouds,
16:21mais quels sont mes process sensibles
16:22et quels sont les process
16:24pour lesquels je ne peux pas
16:25me passer de l'histoire
16:27du bouton rouge.
16:27Si le bouton rouge arrive,
16:29comment je fais
16:29pour faire tourner
16:31le minimum vital
16:32de l'entreprise ?
16:33Et j'imagine
16:33avec une pression plus forte
16:35aussi de la part
16:35des directions générales,
16:36j'imagine que chaque PDG
16:37a dû dire à son ciseau,
16:40écoute,
16:40qu'est-ce qui se passe
16:41si un jour,
16:42Donald Trump dit
16:43à Microsoft et Google
16:44d'appuyer sur le bouton rouge ?
16:45Et c'est clairement
16:46un sujet
16:46qui est remonté
16:48directement au Comex.
16:49Et on voit bien maintenant
16:50que ces grands projets,
16:53quand on migre
16:54du VMware,
16:55par exemple,
16:56vers une solution
16:56un peu moins coûteuse,
16:59on voit que ce sont
17:00des sujets qui sont
17:00directement suivis
17:02par les Comex.
17:03Alors,
17:04autre sujet important,
17:05alors que c'est une tendance
17:06que l'on voit se dessiner
17:07depuis 24-18 mois,
17:09c'est cette histoire
17:10du risque,
17:11alors on appelle ça
17:11le risque tiers,
17:12c'est-à-dire,
17:13c'est pas forcément
17:14l'entreprise qui est visée,
17:15mais via ses fournisseurs,
17:17via ses partenaires,
17:18via ses sous-traitants,
17:19et bien c'est par là
17:19que les pirates
17:21réussissent à rentrer,
17:22qu'il peut y avoir
17:23des fuites de données.
17:25Ça, c'est quelque chose
17:26aussi qu'on a vu
17:27se déployer
17:28sur ces derniers mois.
17:29Là, on le voit
17:30dans le baromètre,
17:31on a plus d'un tiers
17:32de nos membres
17:32qui nous disent
17:33que la moitié
17:34de leurs incidents,
17:36accidents cyber...
17:36C'est un tiers,
17:37c'est dû à un tiers.
17:37C'est dû à un tiers.
17:38Et il y a même
17:40des banques
17:40qui nous disent
17:42100%.
17:43100% des incidents,
17:45parce que les banques
17:46sont quasiment inattaquables
17:47d'un point de vue cyber.
17:48Aujourd'hui,
17:48c'est très compliqué
17:49d'aller franchir
17:50les barrières
17:50qu'ils ont érigées
17:51autour de leur système
17:52d'information.
17:53Donc, on attaque
17:55les fournisseurs
17:56qui sont,
17:57alors je ne veux pas
17:57généraliser,
17:58mais quand même
17:58en règle générale,
18:01moins bien sécurisés
18:02que les clients
18:03qui leur confient
18:04les données.
18:04Et là, on a un vrai sujet
18:06parce que
18:07si on parlait
18:08de quelques grands fournisseurs,
18:10on pourrait dire
18:10qu'on va se concentrer
18:11sur ces fournisseurs-là
18:13et on va faire ce qu'il faut
18:15pour qu'ils soient sécures.
18:16Le problème,
18:17c'est que vous avez
18:18dans des grands groupes
18:1910 000, 20 000,
18:21des dizaines de milliers
18:22de fournisseurs.
18:22comment peut-on
18:25gérer finalement
18:26à s'assurer
18:26de la sécurité
18:27de ces gens-là ?
18:28Donc, du coup,
18:29on a des méthodes
18:30qui, moi,
18:30ne me satisfait pas,
18:32c'est-à-dire
18:32les questionnaires
18:33de sécurité.
18:34Oui, parce que c'est ça,
18:3585 % intègrent
18:36des clauses de sécurité
18:37dans leurs contrats,
18:3974 % utilisent
18:40des questionnaires
18:41de sécurité,
18:41mais là, voilà,
18:42ça n'engage que celui
18:43qui répond,
18:45qui coche les cases.
18:45dans les contrats,
18:46comme les contrats,
18:46on les regarde
18:47que quand ça se passe mal,
18:49je ne dis pas
18:50que ça ne sert à rien,
18:51ça rassure les juristes,
18:52ça rassure tout le monde,
18:53mais ça ne rassure pas
18:54les RSSI.
18:55Et je pense qu'effectivement,
18:57des fournisseurs
18:58très, comment dirais-je,
18:59sensibles,
19:00il faut les tester,
19:02il faut faire des tests
19:03d'intrusions,
19:03il faut faire des audits,
19:05il faut aller en profondeur.
19:06Il faut être tout le temps
19:08dans une dynamique,
19:08il ne faut pas juste
19:09se dire,
19:10tiens, on va faire un point.
19:10C'est ce fameux périmètre
19:13du RSSI
19:13qui augmente,
19:15ce périmètre
19:15de surface d'attaque
19:17qui augmente,
19:17elle augmente aussi
19:19par le fait
19:19qu'on confie ces données
19:20effectivement
19:21à des fournisseurs
19:22parfois peu sécurisés.
19:23Et puis alors,
19:23on n'aura pas le temps
19:24de traiter tous les sujets,
19:25mais un sujet important,
19:27baromètre,
19:28comme on peut retrouver
19:29évidemment sur le site
19:30du Cézain,
19:30c'est l'IA
19:31qui est aujourd'hui
19:32alors à la fois
19:34utilisé pour la cyber,
19:35mais utilisé aussi
19:36beaucoup par les pirates.
19:38Alors on demande
19:39à nos membres
19:39depuis 15 ans
19:40quels sont les risques
19:43comportementaux
19:43de vos utilisateurs
19:44que vous craignez le plus.
19:46Donc on avait
19:46du Shadow IT,
19:47on avait des utilisateurs
19:50qui étaient un peu
19:51trop rapides
19:51à appliquer.
19:53Il y a le Bring Your Own Device
19:54à l'époque,
19:54puis le Shadow IT
19:55et tout ce genre de choses.
19:56Et là,
19:56on a à 75%
19:58je crois
20:00des membres
20:01qui nous disent
20:03que l'IA
20:04soit dans notre entreprise
20:06en forme Shadow.
20:07Parce que,
20:08en fait,
20:09si on avait eu le temps
20:10effectivement
20:11d'anticiper
20:13et d'installer
20:13de l'IA
20:14secure
20:15sur tous les postes de travail,
20:16non,
20:16les gens se sont précipités
20:17sur le chat GPT
20:18et n'ont pas attendu
20:19que l'IT
20:20leur fournisse
20:21l'IA.
20:22Oui,
20:22puis c'est tellement facile
20:23de télécharger
20:24un chat GPT,
20:24un Google Gemini,
20:25voir sur son mobile
20:26et passer outre.
20:28Donc là,
20:28qu'est-ce qu'il faut faire ?
20:29Quel est le conseil à donner ?
20:32On dit souvent
20:32que l'IA finalement
20:33est un accélérateur
20:34et c'est aussi
20:35un accélérateur de risques.
20:36C'est-à-dire qu'il n'y a pas
20:38beaucoup de risques
20:39particuliers à l'IA.
20:40Le vol de données,
20:40c'était connu avant,
20:42le Shadow,
20:43etc.
20:43Enfin,
20:43tous ces risques-là,
20:44finalement,
20:44on a déjà des outils
20:46pour le Shadow IT,
20:47on avait des outils
20:48qu'on peut très bien utiliser
20:49pour l'IA,
20:51le DLP,
20:52enfin,
20:53l'outil qui permet
20:54de détecter
20:56les fuites de données,
20:57on peut très bien
20:58l'utiliser pour l'IA aussi.
20:59Ce qui reste,
21:01par contre,
21:02c'est quelque chose
21:02qui est un peu compliqué
21:04à adresser,
21:05c'est l'IA
21:05que j'intègre
21:06dans mes applications.
21:07Je développe des applications
21:08avec de l'IA dedans.
21:10Comment je fais
21:10pour protéger l'IA ?
21:12Et ça,
21:12c'est...
21:12On voit qu'il y a
21:14quelques start-up
21:15qui commencent
21:16à proposer des choses.
21:17Les grands,
21:18évidemment,
21:18proposent bien évidemment
21:19des solutions.
21:20mais ça reste du coup
21:22pour l'instant
21:23un caillou dans la chaussure
21:25du RSSI.
21:26Bien, merci d'être venu
21:26parler de tout ça.
21:27Alain Bouillet,
21:28délégué général du CESAIN,
21:29le club des experts
21:30de la sécurité
21:31et de l'information
21:31et du numérique,
21:32pour ce point.
21:33Allez voir ce baromètre,
21:34c'est vraiment intéressant.
21:36Il y a beaucoup d'enseignements
21:36et puis ça permet
21:37de réfléchir un peu
21:38justement à sa stratégie cyber.
21:40Merci encore Alain
21:41d'avoir été avec nous.
21:42Merci.
21:42Et nous,
21:43on poursuit notre débrief,
21:44on va poursuivre
21:45dans la cyber
21:45avec plein de gens
21:46que vous connaissez bien,
21:47Alain,
21:48sur les actus.
21:49On va notamment parler
21:50de ce panorama
21:51de l'ANSI
21:52qui vient d'être publié.
21:53A tout de suite.
21:55BFM Business présente
21:57Tech & Co Business,
21:58le magazine
21:59de l'accélération digitale.
22:01Frédéric Simotel.
22:03Voilà,
22:03je vous l'avais dit,
22:04on a une première partie
22:04très cyber,
22:05mais la deuxième partie
22:06va ressembler aussi.
22:07On va beaucoup parler cyber
22:07aujourd'hui avec nos invités.
22:09Je vous les présente tout de suite.
22:10Michel Juvin,
22:11Écosystem Advisor
22:12chez Aliancy.
22:12Bonjour.
22:13Bonjour.
22:13Michel,
22:14à tes côtés,
22:14Jérôme Milois,
22:15expert et associé
22:15chez WaveStone.
22:16Bonjour.
22:16Jérôme,
22:17bonjour.
22:18Pascal Lodiguel,
22:19directeur général
22:19France Watchguard.
22:20Bonjour, Pascal.
22:21Et Benoît Grunemval,
22:22expert en cybersécurité
22:24chez ISET.
22:25Bonjour, Benoît.
22:26On va avoir un gros sujet
22:27aujourd'hui,
22:27c'est le panorama ANSI
22:29qui est sorti
22:30parce qu'il y a
22:30tout un tas d'enseignements
22:33dans ce panorama.
22:36Je débarre avec toi,
22:37Pascal.
22:37Qu'est-ce que tu as retenu ?
22:38On va essayer
22:38d'avoir les sujets
22:39un peu les uns
22:40après les autres.
22:40Effectivement,
22:41un panorama très riche
22:42et ce qui est intéressant,
22:43c'est qu'on l'a d'année en année
22:44donc ça montre aussi
22:45l'évolution.
22:47Et si on compare celui-là
22:48avec celui de 2024,
22:49ce qui marque,
22:50c'est l'impact sur les PME.
22:52C'est des ransomware
22:53qui touchent toujours
22:54en pourcentage plus de PME
22:56donc un volume
22:57qui baisse un petit peu.
22:59Oui,
23:00c'est ce qu'on dit,
23:01moins d'attaques
23:01mais que plus de...
23:02En attaque,
23:03après on était quand même
23:05sur une attaque
23:05avec les JO
23:06donc il faudrait comparer
23:08ce qui est comparable aussi.
23:10Mais par contre,
23:11un taux sur les PME-ETI
23:14qui continue d'augmenter.
23:15Quand on dit PME-ETI,
23:17parce qu'on avait tout à l'heure
23:17en début d'émission,
23:19on parlait des administrations
23:20de services publics
23:21et notamment au moment
23:22des élections
23:22avec évidemment les collectivités
23:24qui restent aussi
23:25une cible privilégiée.
23:26Le taux pour les collectivités
23:27baisse un peu.
23:27Par contre,
23:28la somme des deux,
23:29collectivités territoriales
23:30et PME-ETI,
23:30globalement monte
23:31et représente presque 60%.
23:35Et tout ça,
23:35ça marque quand même
23:36une faiblesse
23:37dans la cyber-résilience
23:38parce qu'on l'a dit aussi,
23:40on le disait juste à l'instant
23:41avec Alain Mouillet
23:42sur le baromètre du Cézain,
23:44les attaques par tiers,
23:46donc on a des entreprises,
23:47il dit les banques
23:48qui sont pratiquement inattaquables,
23:49mais tous leurs sous-traitants
23:50et les sous-traitants
23:51sont souvent ces PME.
23:52En fait,
23:52ça montre deux choses,
23:53ça montre que la cyber-résilience
23:55en France est inégale
23:56et que la cyber-résilience
23:58des PME,
23:58elle n'est pas au niveau.
24:00Et puis,
24:01il faut rappeler
24:03une donnée
24:04qui est essentielle,
24:05c'est que les PME
24:05ne sont pas visées.
24:06On entend ça régulièrement,
24:08malheureusement,
24:08dans la presse,
24:09mais les PME
24:10ne sont pas visées,
24:10elles sont prises
24:11dans un énorme détail.
24:12Oui,
24:12on lance un filet.
24:13Et les pirates
24:13ne relâchent pas
24:14les petits poissons
24:14parce que c'est un petit poisson.
24:16La PME,
24:16pour un pirate,
24:17c'est rentable.
24:18C'est une...
24:19On peut utiliser le mot cible,
24:20si on peut dire le contraire,
24:22mais c'est une victime rentable.
24:23Donc,
24:24ils ne vont pas se gêner.
24:25Benoît ?
24:25Oui,
24:26Alors moi,
24:26ce que j'ai repéré,
24:27c'est qu'il y avait des éléments
24:27sur la BITD,
24:29la Base Industrielle
24:29de Technologie et de Défense,
24:31qui est un secteur
24:32hautement stratégique.
24:33Oui,
24:33bien entendu.
24:34Toujours,
24:35et en particulier maintenant,
24:36et que les attaques
24:37n'ont pas faibli
24:38sur ce secteur.
24:39C'est un secteur
24:40qui doit se protéger,
24:42qui a une bonne culture
24:43de sécurité physique
24:45et qui doit faire des efforts
24:47sur la cybersécurité.
24:48Oui,
24:49parce que...
24:50C'est ça,
24:51c'est la partie physique...
24:54La sûreté.
24:55C'est vraiment,
24:55il faut fusionner,
24:57sûreté.
24:58Et ça,
24:59ils sont encore...
25:00Enfin,
25:00c'est ce qu'on remarque l'Annecy,
25:01ils sont encore en top,
25:02parce qu'on se dit quand même...
25:02Alors ça,
25:03ça ne vient pas directement
25:04du rapport de l'Annecy,
25:04mais si ce segment
25:08veut se défendre,
25:09eh bien,
25:09il va falloir qu'ils fassent
25:10une fusion
25:10et qu'ils arrêtent
25:11de travailler en silo,
25:12ce qui est d'ailleurs
25:13la problématique
25:13d'un très grand nombre
25:14d'entreprises.
25:15Jérôme ?
25:16Oui,
25:16moi,
25:16je retiendrai dans la lignée,
25:18finalement,
25:18les entreprises stratégiques
25:19dont le nombre d'attaques
25:21est passé de 4%
25:22l'année dernière
25:22de celles qui avaient été
25:23observées par l'Annecy
25:24à 12%,
25:25avec une vraie augmentation
25:26liée aux tensions géopolitiques.
25:28Oui.
25:28On le voit aujourd'hui,
25:29beaucoup plus d'attaques
25:30d'espionnage.
25:31Nous,
25:32on l'a vu aussi sur le terrain
25:32avec nos clients.
25:34Oui,
25:34on voit beaucoup plus
25:35d'acteurs étatiques,
25:36souvent,
25:38en attaquant.
25:39Il suffit de regarder
25:39l'augmentation
25:40du niveau de tension
25:41qui a aujourd'hui
25:42et des conflits
25:43qui existent malheureusement
25:44sur la planète
25:45pour voir que les entreprises,
25:46aujourd'hui,
25:48les grandes entreprises
25:49ont réussi à se sécuriser
25:50face aux cybercriminels.
25:52Elles sont quand même
25:53moins des victimes faciles.
25:54Ça arrive encore,
25:55je ne dis pas que ce n'est pas
25:56à finir,
25:56évidemment,
25:57mais honnêtement,
25:58elles ont quand même
25:58augmenté le niveau de jeu.
26:00Par contre,
26:00là,
26:00le niveau de jeu,
26:01il va falloir encore l'augmenter
26:02parce que les attaquants,
26:03cette fois-ci,
26:04c'est des attaquants étatiques
26:05ou des groupes liés
26:06à des États
26:07qui sont là pour espionner,
26:08évidemment,
26:09mais qui sont aussi là
26:10pour se prépositionner,
26:11se mettre dans les réseaux,
26:12se cacher
26:13et en fait,
26:13être capables d'agir
26:14au moment où ils le souhaiteront
26:15pour déstabiliser un pays.
26:19Ça,
26:20rapport de l'Annecy
26:20en parle aussi très clairement
26:22et on a même vu
26:24une concrétisation,
26:25malheureusement,
26:25en Europe
26:25avec la Pologne
26:26dont le système électrique
26:28a été ciblé directement
26:30par des attaquants
26:31très probablement liés
26:32à la Russie
26:33et qui montrent,
26:34finalement,
26:34les cyberattaques de demain
26:36dans un monde conflictuel.
26:37On n'est plus juste
26:38sur une fuite de données,
26:39faites attention à vos emails
26:40pour du phishing,
26:41on est sur de l'arrêt
26:42de services essentiels
26:43pour les populations.
26:43Et là,
26:44on peut imaginer,
26:44bon,
26:45nous,
26:45on n'est pas entre guillemets
26:46en guerre,
26:47fort heureusement,
26:47mais on peut imaginer
26:49dans un contexte
26:50d'élections présidentielles
26:52l'année prochaine
26:53que pour mettre un peu
26:54le chaos,
26:54la pagaille,
26:55dire rien ne va plus,
26:56faire pousser les extrêmes
26:57et tout ça,
26:58il puisse y avoir typiquement
26:58ce genre d'attaque.
26:59L'objectif,
27:00c'est de faire perdre confiance,
27:01faire perdre confiance
27:02au gouvernement,
27:03à nos dirigeants,
27:04aux institutions
27:05avec de la désinformation
27:07énormément
27:07et là,
27:08je pense qu'il va falloir
27:08s'attendre à des vagues
27:09de désinformation massives
27:10l'année prochaine
27:11pour les élections
27:11mais aussi des attaques
27:13plus concrètes,
27:14plus cyber finalement
27:15d'arrêt d'un certain nombre
27:17de services,
27:18d'annonces de fuite
27:19de données majeures,
27:20tout ça pour gangréner
27:22la confiance
27:23qu'on a aujourd'hui
27:24dans l'État.
27:24Tu voulais rajouter ?
27:25Ce qui est intéressant
27:26dans la période
27:27qu'on vit
27:27où justement
27:28les tensions géopolitiques
27:29sont ce qu'elles sont,
27:30extrêmement tendues,
27:31c'est qu'on voit que
27:32là où avant,
27:33il y a les acteurs étatiques
27:34qui sont bien repérés,
27:36bien identifiés,
27:37les cybercriminels,
27:38les Russes,
27:38les Coréens du Nord,
27:39les Chinois.
27:40Cette frontière entre les deux
27:41quand les tensions augmentent
27:44commence à s'étioler
27:46et le rapport le dit,
27:48il y a même du mercenariat
27:50qui se fait,
27:51des pirates qui deviennent corsaires
27:53et qui pensent
27:54qu'ils allaient travailler
27:54pour des États
27:55et ça c'est ce qu'on voit
27:56en ce moment
27:56et je pense que la tendance
27:57va s'excentuer.
27:59Michel ?
28:01Alors oui,
28:02ce panorama d'Annecy,
28:03en fait,
28:04quand tu choisis ce thème,
28:06c'est de nous demander
28:06de lire entre les lignes
28:08exactement ce qu'on perçoit
28:10nous en tant qu'experts
28:12et rejoindre un peu
28:13ce que vient de dire Jérôme.
28:14En fait,
28:15la différence
28:16entre les acteurs étatiques
28:18et non étatiques
28:18est en train de diminuer,
28:20ça c'est un premier point
28:21mais surtout,
28:22on voit poindre en fait
28:25des intentions
28:25qui sont différentes
28:26en fonction des États
28:28et en l'occurrence,
28:30autant la Corée du Nord
28:31reste toujours orientée
28:32sur les attaques
28:32par ransomware
28:34mais peut-être moins
28:35les deux autres États
28:36qui sont aujourd'hui
28:38les plus grands attaquants
28:39dans le monde cyber
28:40malheureusement
28:41que sont la Russie
28:42et la Chine.
28:44Donc,
28:45la Corée du Nord
28:46c'est pour des objectifs
28:47financiers
28:48et alimenter son armement
28:50qui va servir d'ailleurs
28:51contre l'Ukraine
28:52au travers de la Russie
28:53tandis que
28:54les deux autres pays
28:55vont plutôt se chercher
28:57à faire de l'exfiltration
28:58de données
28:58et c'est noté d'ailleurs
28:59dans le rapport
28:59il y a une part
29:00de l'exfiltration de données
29:02qui est croissante
29:03et ça,
29:04ça laisse penser
29:04effectivement
29:05que malheureusement
29:06ce panorama de l'Annecy
29:07ne relève pas
29:08toutes les informations
29:09car quand il y a
29:09l'exfiltration de données
29:10il n'y a pas arrêt
29:11des services
29:12et donc potentiellement
29:12on n'a pas exactement
29:14tout ce qui s'est passé
29:15dans ce panorama de l'Annecy
29:16ça c'est pour ça
29:18qu'il faut lire
29:18entre les lignes
29:19et aller un petit peu
29:20plus loin au-delà de ça
29:21et c'est vrai que
29:22comme tu te dis
29:22l'objectif,
29:24le constat
29:24c'est bien évidemment
29:25le renseignement
29:26et on voit que
29:27le renseignement
29:27c'est vraiment
29:28le prémice de la guerre
29:30et c'est pour ça
29:30que la cyber-guerre
29:31on pourrait dire
29:32on était en cyber-guerre froide
29:34on est devenu
29:35en cyber-guerre chaude
29:36avec toutes ces tensions
29:37géopolitiques
29:37qui existent aujourd'hui
29:38et ces tensions
29:39font que
29:40c'est une étape préalable
29:42en fait
29:42à la guerre
29:43la cyber-guerre
29:44qui permet donc justement
29:45de relever énormément
29:46d'informations
29:47et on pourrait
29:47comme tu le disais
29:48tu parlais de cette base
29:49de données industrielles
29:51et technologiques
29:52de la défense
29:52la BITD
29:53on pourrait très bien
29:54imaginer
29:54ces bases industrielles
29:56technologiques
29:57et de défense
29:57BITD
29:58et on pourrait très bien
29:59imaginer en fait
30:00que les attaquants
30:00eh bien conçoivent
30:02en fait
30:02une analyse
30:03de toutes les informations
30:04qui contribuent
30:05à cette base de données
30:06pour pouvoir
30:06le jour où ils en ont besoin
30:08c'est-à-dire le jour
30:08où le pays sera en guerre
30:10l'utiliser
30:11à des fins justement
30:12de pénaliser
30:13et de perturber
30:14les systèmes d'information
30:15et donc de fait
30:15on pourrait dire
30:16toutes les personnes
30:18qui ont un accès
30:19à cette BITD
30:20vont se retrouver
30:22listées
30:22avec toutes les capacités
30:24d'intelligence artificielle
30:25peu apportées
30:26pour pouvoir
30:26les traquer
30:27et les attaquer
30:28au moment venu
30:29et c'est ça
30:30pour lequel nous
30:31il faut qu'on avertisse
30:32en fait l'ensemble
30:32des entreprises
30:33si elles ont des personnes
30:34qui concourent
30:35à cette solution
30:36d'information
30:37eh bien là
30:38il faut être attentif
30:39sachant qu'avec l'IA
30:40justement
30:40on est capable
30:41d'aller identifier
30:42je lisais un article
30:43là sur
30:44il se demande
30:45si grâce à l'IA
30:46on ne va pas
30:46peu à peu réussir
30:47à désanonymiser
30:49les comptes
30:50sur les réseaux sociaux
30:53parce qu'on voit
30:54les lectures
30:55c'est ça
30:55on repère
30:56ce que lit quelqu'un
30:57et tout ça
30:58on s'est dit
30:58tiens lui
30:58et la façon
30:59dont c'est posté
31:00il accède
31:01comment c'est posté
31:02on recroise
31:02et finalement
31:03il y a des tendances
31:04qui rapprochent
31:04des profils publics
31:05de profils moins publics
31:06benoît
31:07oui quand on parle
31:09de tension
31:10on parle de tension
31:13de guerre
31:14mais on parle aussi
31:15de commerce
31:15tout ce qui concerne
31:17les tarifs
31:18les droits de douane
31:19ont mené
31:20à des campagnes
31:21d'attaque
31:22qui ont visé
31:23à comprendre
31:24jusqu'à où
31:25on pouvait
31:25se positionner
31:26et aller
31:27dans cette négociation
31:29qui est aussi
31:30au coeur des tensions
31:31on voyait aussi
31:33dans ce
31:33je ne sais plus
31:34qui l'avait signalé
31:34c'est tout ce qui est
31:35les implants APT
31:36je ne sais plus
31:36qui l'avait mis
31:38oui
31:38j'avais noté ça
31:40parce qu'on a une recherche
31:40toujours dans ce panorama
31:42sur APT28
31:44qui est donc
31:45présumé russe
31:46qui fonctionne
31:48avec différents niveaux
31:49d'implants
31:49et ce qui va lui permettre
31:50de rentrer
31:51et s'il est découvert
31:53d'utiliser un deuxième implant
31:54pour assurer sa persistance
31:55donc rester dans
31:56les réseaux
31:57et c'est effectivement
31:58ce que disait Jérôme
31:59juste avant
31:59c'est que
32:00ce prépositionnement
32:03et cette volonté
32:04d'être dans les réseaux
32:04est de plus en plus forte
32:05et surtout
32:06de plus en plus
32:07sous les radars
32:08donc il va falloir
32:09monter d'un cran
32:09pour pouvoir aller détecter
32:11ces comportements suspects
32:13comment on fait
32:13est-ce qu'il y a des solutions
32:14justement Jérôme
32:15qui permettent de savoir
32:17si on a des
32:17entre guillemets
32:18je dis des agents dormants
32:20mais on aura certainement
32:20des agents IA dormants
32:23qui sont peut-être déjà
32:24dans nos systèmes
32:24enfin on ne va pas affoler
32:25tout le monde
32:26mais c'est quoi le type
32:27de solution
32:27qui permet un peu
32:28d'aller voir
32:29s'il n'y a pas des choses
32:30c'est la même logique
32:31que les agents dormants
32:32et pour trouver
32:33des agents dormants
32:33il faut regarder
32:34tous les détails
32:35et donc ça demande
32:36de faire évoluer
32:37un mécanisme de protection
32:39qui aujourd'hui
32:40est centré
32:40sur la détection
32:41d'incidents
32:42il s'est passé
32:43quelque chose d'anormal
32:44mon équipe cybersécurité
32:46enquête
32:46remonte le fil
32:47et trouve
32:47ce qui s'est passé
32:47d'anormal
32:48les agents dormants
32:49les implants etc
32:50ils n'ont quasiment
32:51que des actions normales
32:53par contre
32:53qui vont être
32:54légèrement déviantes
32:55et donc ça nécessite
32:56d'avoir beaucoup plus
32:57une analyse du comportement
32:58de ce qui se passe
32:59sur le système d'information
33:01du comportement
33:02des utilisateurs
33:03du comportement
33:03de tiers
33:04du comportement
33:04de flux
33:05de machines
33:06pour détecter
33:07des variations
33:07plutôt que vraiment
33:09un incident
33:10en tant que tel
33:11et ça l'IA
33:12va pouvoir nous aider
33:13parce que détecter
33:13des comportements
33:14c'est analyser
33:15et croiser énormément
33:16énormément d'informations
33:16aujourd'hui c'est difficile
33:18même des acteurs
33:19aux Etats-Unis
33:21le FBI
33:21et les forces de police
33:23s'étaient fait piéger
33:23par exemple
33:24leur plateforme
33:24d'écoute
33:26téléphonique
33:26par des pirates
33:28très pointus
33:29on a dans le rapport
33:30de l'Annecy
33:31aussi des cas
33:32de ce type
33:32et on voit
33:34qu'il faut avoir
33:34l'air vraiment
33:34pousser le curseur
33:36de la cyber
33:36c'est pas juste
33:37je réagis
33:38quand il y a un début
33:38d'incendie
33:39c'est je suis
33:40en surveillance constante
33:41pour détecter
33:42quelqu'un
33:43qui pourrait commencer
33:43à pousser une porte
33:44un petit exemple concret
33:48beaucoup d'EDR
33:49aujourd'hui
33:49sur le marché
33:50vont garder
33:50des détecteurs
33:51d'intrusion
33:52vont garder 90 jours
33:53de télémétrie
33:53si on veut aller repérer
33:55ce genre de mécanisme
33:56si on n'a pas minimum
33:57120 jours
33:58à un an
33:59pour essayer de remonter
34:00dans le temps
34:00pour voir les petits
34:01signaux faibles
34:02ça va être compliqué
34:03donc il faut vraiment
34:04que les entreprises
34:05aussi quand elles investissent
34:06prennent ça aussi en compte
34:07Michel
34:08notre rôle c'est d'anticiper
34:10et pour anticiper
34:11comme tu le dis
34:12il faut analyser
34:12mais en fait
34:13il faut aussi
34:14être en mesure
34:15de pouvoir changer
34:16quand il faut
34:17en fait
34:18tous les droits d'accès
34:18parce que bien évidemment
34:19on se rend compte
34:20que ces malware
34:21lorsqu'ils arrivent
34:22sur les systèmes
34:23ils perturbent
34:23le fonctionnement
34:24des droits d'accès
34:25d'administration
34:26sur le poste
34:26ou sur la machine
34:27et donc il y a
34:29un principe de base
34:30qu'il faut réussir
34:30à mettre en place
34:31c'est est-ce qu'on est
34:32capable aujourd'hui
34:33d'aller changer
34:34tous les comptes
34:35administrateurs
34:36de toutes les machines
34:37qui sont connectées
34:39dans l'entreprise
34:40et ça
34:41ça devient vraiment
34:42très compliqué
34:42et c'est un procédure
34:43c'est une procédure
34:44qu'il faut mettre en place
34:45et que les administrateurs
34:46doivent savoir faire
34:47au moment où justement
34:49il y a un doute
34:49et on va changer tout ça
34:51et il faut que la machine
34:52continue de marcher après
34:53ce qui n'est pas toujours gagné
34:54et dans le cas des attaques
34:55un peu dormantes cachées
34:56comme ça
34:56on a eu récemment
34:57des faux employés nord-coréens
34:59qui se font passer
35:00pour des vrais employés
35:01et qui travaillent vraiment
35:02et qui avaient des profils
35:03LinkedIn
35:04des profils LinkedIn
35:04des CV bien travaillés
35:06à l'IA
35:07qui se sont fait embaucher
35:08qui ont travaillé
35:09leur manager
35:10était content
35:11du travail rendu
35:12et qui en même temps
35:13étaient des agents nord-coréens
35:14voilà
35:15et donc c'est ce type
35:16de scénario
35:17qu'on va avoir
35:18on a eu le cas aussi
35:19avec les fuites Salesforce
35:20durant l'été
35:21où finalement
35:22ce sont des données
35:23légitimement dans Salesforce
35:24un attaquant
35:25qui a utilisé
35:26des fonctions légitimes
35:27d'extraction de données
35:28de Salesforce
35:28tout simplement
35:29en appelant le support
35:31et en se faisant passer
35:32pour quelqu'un d'autre
35:33et en utilisant son compte
35:34et finalement
35:36ce compte était légitime
35:37dans l'extraction
35:38des données
35:38donc en fait
35:39on est face aujourd'hui
35:40à des attaques
35:41qui sont une somme
35:42d'actions légitimes
35:43mais qui a une fin
35:44malveillante cachée
35:45et donc ça nécessite
35:47vraiment de revoir
35:48la philosophie de protection
35:49quand on prend
35:50les tâches
35:51une par une
35:51elles ne sont pas
35:54repérables
35:54ça ne paraît pas
35:55être des tâches
35:56illégitimes
35:56mais quand on les ajoute
35:57on se dit
35:57tiens quand on a accès
35:58à toutes ces infos
35:59et si on a envie
36:00de faire ça
36:00on peut justement
36:02aller vers ça
36:02c'est des red flags
36:02qui s'ajoutent petit à petit
36:04sur lesquels
36:04il faut être réactif
36:05à un moment
36:05tout en respectant
36:06nos lois et réglementations
36:08parce que la limite
36:09c'est aussi qu'on n'est pas là
36:10pour fliquer tous les employés
36:12donc il y a un équilibre
36:14qui aujourd'hui
36:14est quand même
36:15assez dur à trouver
36:15et qui nécessite
36:17pour faire ce type de choses
36:18de travailler avec l'ERH
36:19travailler avec les achats
36:20travailler avec le legal
36:21avec le DPO
36:22sur la privacy
36:23pour arriver à trouver
36:24le bon équilibre
36:26Pascal ?
36:26et pour rebondir
36:27c'est typiquement
36:29indiqué dans le panorama
36:30de l'ANSI
36:30et le spécifie bien
36:31eux ce qu'ils notent
36:32c'est une sophistication
36:34de l'ensemble
36:34des types d'attaques
36:35avec une combinaison
36:36des attaques
36:37les unes avec les autres
36:38alors c'est vrai
36:39qu'il y a une vague
36:39où il y a de la fuite
36:40de données sans chiffrement
36:41donc on pourrait se dire
36:42tiens ça
36:42mais sur le reste
36:43sur l'ingénierie sociale
36:44on arrive à des niveaux
36:45qu'on n'a jamais
36:46qu'on n'a jamais connu
36:47sur la sophistication
36:48donc forcément
36:49la défense
36:50elle doit suivre ça
36:51et puis en plus
36:51en utilisant l'IA
36:52c'est elle qui propose
36:53même d'autres scénarios
36:54Benoît
36:55ce que tu vois
36:56oui complètement
36:56l'hameçonnage vocal
36:57par exemple
36:58qui prend énormément de place
36:59dans les techniques
37:00d'ingénierie sociale
37:01la recherche
37:02on l'a dit
37:03la collecte d'informations
37:04sont des éléments
37:05qui vont permettre
37:05d'améliorer encore
37:08ces prépositionnements
37:10finalement
37:10c'est ce qu'on appelle
37:11aussi le threat hunting
37:12c'est à dire que
37:13on le disait
37:14la plupart du temps
37:15on agit de manière
37:16en réaction
37:17à des incidents
37:18à des signaux
37:19là l'idée c'est de dire
37:19je vais dégager un peu de temps
37:20pour mes équipes
37:21pour qu'elles puissent
37:22passer en mode proactif
37:24et aller chercher
37:25s'il n'y a pas
37:26des éléments
37:27qui constitueraient
37:27des indices
37:29de compromission
37:30et c'est d'ailleurs
37:31c'est douter de tout le monde
37:32et puis c'est quelque part
37:33alors ça
37:34ça fait partie
37:35c'est le zero trust
37:36ça fait un moment
37:36qu'on le fait
37:37et aussi
37:38et c'est là
37:38la force du collectif
37:39c'est les CERT
37:40donc Computer Emergency Response Team
37:42les CERT en France
37:43d'ailleurs
37:44on en a un certain nombre
37:45l'idée c'est de partager
37:47des informations
37:48notamment quand
37:49si on prend le secteur bancaire
37:50quand la verticale
37:51une banque
37:52dit
37:53j'ai eu une intrusion
37:54moi c'est assez étrange
37:55elle va le partager
37:56aux autres banques
37:56à travers son CERT
37:57et là il faut que chacun
37:59aille chercher
37:59dans son système d'information
38:00s'il y a ou pas
38:01ces éléments
38:02pour savoir
38:03s'il y a effectivement
38:03ou pas
38:04prépositionnement
38:05ça c'était un des
38:06je me souviens
38:07de la direction générale
38:09lorsque c'était
38:10Guillaume Poupard
38:11à l'ANSI
38:11c'était un de ces sujets clés
38:12cette sorte de collaboration
38:14oui oui
38:14avec l'InterCERT en France
38:16qui est une association
38:17de loi de 1901
38:17qui justement
38:19regroupe
38:19toutes les équipes
38:20de réponse à incidents
38:21en France
38:22avec le support
38:23de l'ANSI
38:25pour animer ce partage
38:26créer des réseaux
38:27de confiance
38:27être réactif
38:28et l'ANSI
38:29l'évoque aussi
38:30dans son rapport
38:31le jour où ça fera mal
38:32à l'échelle
38:33être capable aussi
38:34de se coordonner
38:35dans la réponse
38:35parce qu'aujourd'hui
38:36on a des attaques
38:37qui sont très unitaires
38:38entreprise par entreprise
38:39PME par PME
38:40si demain
38:41on est dans une logique
38:41de conflit ouvert
38:42on peut imaginer
38:43des choses
38:43qui soient simultanées
38:45et qui vont nécessiter
38:46une réponse coordonnée
38:48justement
38:50est-ce que
38:50dans ce panorama
38:52à l'ANSI
38:52on parle beaucoup
38:53on l'a vu là
38:54avec évidemment
38:55les événements tragiques
38:56qui déroulent
38:57à la fois au Moyen-Orient
38:58puis à la fois
38:59en Ukraine
39:00bombardement
39:01de sites stratégiques
39:03enfin on voit
39:04que les actifs numériques
39:05logiques
39:06mais il y a aussi
39:07les actifs numériques
39:08physiques
39:08sont à protéger
39:10oui tout à fait
39:11parce qu'on y pensait
39:12un peu moins
39:12c'est un data center
39:13on s'imaginait
39:13une coupure d'électricité
39:15un tremblement de terre
39:18une inondation
39:18mais savoir
39:19qu'un missile
39:20peut arriver dessus
39:20on envisageait
39:22un peu moins ça
39:22effectivement
39:23on n'avait pas encore
39:24mis ça en oeuvre
39:25mais pour autant
39:26ça rejoint en fait
39:27la stratégie
39:28qui a été mise en place
39:29par justement
39:31les stratégies de guerre
39:32qui ont été mises en place
39:33par ces pays attaquants
39:35le renseignement
39:36permet d'identifier
39:37ce qu'on appelle
39:38les barricentres
39:39c'est une stratégie militaire
39:41qui a déjà été présentée
39:42par Guillaume Tissier
39:43il n'y a pas très longtemps
39:43où on voit que tout ce qui concourt
39:45à le fonctionnement
39:47de quelque chose
39:47est considéré
39:49comme une information
39:50vitale ou essentielle
39:51et donc les data centers
39:52se sont retrouvés
39:52il y en a trois
39:53qui ont été
39:55impactés directement
39:56par missiles
39:57ou drones
39:58et ça montre bien
39:59deux d'Amazon
40:00et puis un de Bahreïn
40:01et donc on voit bien
40:04que c'est cette recherche
40:06qui consiste à paralyser
40:08l'activité
40:09propager un environnement
40:11de perte de confiance
40:12par rapport aux services
40:14c'est aussi un axe
40:16où on va pouvoir déstabiliser
40:17et marquer des points
40:18dans la guerre
40:19cette notion de recherche
40:21du barricentre
40:22fait qu'au-delà
40:23de simplement le fait
40:24que ce soit ce data center
40:25il y a tout ce qui concourt
40:26au data center
40:27c'est-à-dire l'eau
40:28l'électricité
40:29le réseau
40:30et les personnes aussi
40:31qui vont concourir
40:32qui vont se retrouver
40:33sur une liste de cibles
40:34potentielles
40:35en fonction d'un degré d'attaque
40:37mais là on bascule
40:38de la cyberguerre
40:39à la guerre
40:39Jérôme
40:40et dans ce qui concourt
40:41c'est aussi beaucoup
40:42les réseaux de fibres sous-marins
40:44et finalement
40:45qui font aujourd'hui
40:46le backbone du fonctionnement
40:47du numérique
40:47à l'échelle mondiale
40:48et qui sont clairement
40:50dans tous les scénarios
40:51d'attaque militaire
40:52avec ce qui est imaginé
40:54dans les exercices de crise
40:55c'est de la rupture
40:56simultanée
40:56de plusieurs fibres optiques
40:58sous-marines
40:58qui d'un seul coup
40:59rendent impossible
41:00la coopération
41:01entre plusieurs zones du monde
41:02une saturation des réseaux
41:03dans chacune des zones
41:04et qui fait énormément
41:05diminuer l'efficacité
41:07d'une réponse
41:07à un conflit armé
41:08donc toute la chaîne
41:10est vraiment regardée
41:10de bout en bout
41:11et ça on s'entraîne
41:13suffisamment là-dessus Pascal ?
41:14J'espère
41:17Michel disait
41:18on passe de la cyberguerre
41:19à la guerre
41:19en vrai on passe
41:20de la guerre à la guerre
41:21c'est-à-dire qu'on est juste
41:23c'est pas un monde à part
41:24en fait
41:24la cyber
41:25on est en plein dedans
41:26c'est complètement intégré
41:27et c'est toute la logistique
41:29c'est tout ce qui permet
41:30de fonctionner
41:31tout le reste
41:31qui est aujourd'hui en numérique
41:33donc on est dans la guerre
41:34pleine et entière
41:35en fait
41:35on parle de pirates
41:37on parle d'armées
41:38d'armées numériques
41:40mais ce sont des armées
41:41Alors autre sujet
41:43donc voilà pour ce
41:43Pablo-Raman de l'Annecy
41:44que vous pouvez bien entendu
41:45retrouver sur le site
41:46de l'Annecy
41:47l'Agence Nationale
41:48de la Sécurité
41:48et du Système d'Information
41:50Autre sujet sur lequel
41:51je voulais qu'on s'arrête
41:51quelques minutes
41:52c'est le krach en bourse
41:53de tous les secteurs
41:54de la cyber
41:55c'est qu'il y a quelques jours
41:55alors on l'avait connu
41:57avec le monde du SAS
41:58on a appelé ça
41:58la SASpocalypse
42:00avec
42:01c'était Claude le premier
42:02d'Entropy
42:03qui avait dit
42:03nous on a sorti
42:04un nouvel outil
42:04qui peut remplacer
42:07des logiciels juridiques
42:08et là du coup
42:09tout le monde s'est dit
42:10bah d'accord
42:10ça va être juridique
42:11ça va être relations clients
42:12ça va être un ERP
42:13ça va être tout ça
42:14donc gros krach boursier
42:15mais ça a été aussi
42:16le cas dans la cyber
42:17et oui on a eu
42:18la cyber apocalypse
42:19boursière en tout cas
42:20heureusement
42:21que c'est moins grave
42:21que une vraie cyber apocalypse
42:23mais quand même
42:24ça interpelle
42:24à l'origine
42:25le même acteur
42:26anthropique
42:27le même modèle
42:28d'intelligence artificielle
42:29Claude
42:29qui effectivement
42:30depuis décembre
42:31et janvier
42:32a sorti des nouvelles versions
42:33qui ont des vraies avancées
42:34sous la logique technologique
42:36et qui a démontré
42:37que finalement
42:38on pouvait arriver
42:39à corriger
42:39les failles
42:40d'une grande partie
42:41des logiciels concrets
42:42directement à l'origine
42:44aujourd'hui on le sait
42:45on les corrige
42:45après coup
42:46le développeur écrit
42:47le code est revu
42:48des audits sont faits
42:50et il y a une boucle retour
42:51et ça prend énormément de temps
42:52et il y a des milliers
42:53de vulnérabilités
42:53qui sont en souffrance
42:54dans toutes les infrastructures
42:55et là l'annonce
42:57a démontré
42:58que le modèle
42:59d'intelligence artificielle
42:59permettait de couper
43:00les vulnérabilités
43:01à la source
43:01et finalement
43:02de faire réduire
43:03énormément
43:03les risques derrière
43:05alors oui
43:06c'est vrai
43:06ça peut
43:07c'est efficace
43:08ça peut faire
43:10réduire l'intérêt
43:11d'un certain nombre
43:12de produits de cybersécurité
43:13liés à justement
43:14la sécurité du code source
43:16tous les produits
43:16qui scannaient aujourd'hui
43:17etc
43:18par contre
43:19ce qu'ont oublié
43:19les analystes
43:20dans cette affaire là
43:21c'est qu'il y a deux autres
43:21grands vecteurs
43:22d'entrée
43:23il y a finalement
43:24la configuration
43:25des systèmes
43:26qui sont faits
43:27aujourd'hui
43:28par tous les opérateurs
43:29et puis il y a les erreurs humaines
43:31malheureusement
43:32on en parlait
43:33le phishing vocal
43:34etc
43:34etc
43:35et donc
43:36oui
43:36peut-être que la cybersécurité
43:38va se réorganiser
43:39grâce à l'IA
43:40et moi franchement
43:40je l'appelle de mes voeux
43:41parce que tous autour de la table
43:42depuis des années
43:43on dit
43:43il n'y a pas assez de bras
43:44on n'arrive pas à tout traiter
43:45moi je vois des listes de risques
43:46longues comme le bras
43:47voilà
43:47là l'IA va peut-être
43:48enfin nous permettre
43:49de passer à l'échelle
43:51mais voilà
43:51là il y a eu un affolement boursier
43:53qui est certainement
43:54qui était certainement
43:54trop exagéré
43:56Benoît ?
43:57Oui
43:57on va réduire la surface d'attaque
43:59ça c'est une bonne nouvelle
44:00on va aussi aller dans le
44:02security by design
44:03donc ça c'est ce qu'appelait
44:04notamment le RGPD
44:06de ces voeux
44:07et c'est ce qu'appelle aussi
44:08le CRA
44:10Cyber Resilience Act
44:11l'idée c'est de dire
44:11bon bah quand vous sortez
44:12un nouveau logiciel
44:13ou quand vous sortez
44:13un nouveau matériel
44:14et bien faites en sorte
44:16qu'il ait le moins
44:16de vulnérabilité possible
44:18et c'est là où on va avoir
44:19cet apport
44:21de l'intelligence artificielle
44:22c'est évident
44:22mais pour autant
44:23il y a un certain nombre
44:25d'autres vulnérabilités
44:26qu'il va falloir corriger
44:27notamment
44:27on parlait de guerre
44:29on parlait d'industrie
44:31il y a énormément
44:32d'industriels
44:33d'hôpitaux
44:34de fabricants
44:36qui sont sur
44:36des technologies
44:37qu'on appelle
44:38legacy
44:38des vieilles
44:39des vieilles technologies
44:40qui veulent pas se raccrocher
44:41au SI
44:41alors parfois c'est plutôt bien
44:43si elles sont en mode autonome
44:44mais en général
44:44elles sont quand même
44:44connectées sur internet
44:45donc
44:46oui alors
44:47on a beaucoup
44:48d'études de cas
44:49qui montrent
44:50que ce que l'on appelle
44:51le R-GAP
44:51c'est à dire
44:52de même séparer
44:53physiquement
44:54des réseaux
44:56entre sensibles
44:57et pas sensibles
44:57ça ne fonctionne pas
44:59dans la réalité
45:00parce qu'il y a toujours
45:01quelqu'un qui va arriver
45:02avec un ordinateur
45:03une clé USB
45:04des moyens
45:04divers et variés
45:06pour quand même
45:06rentrer
45:07voire même ressortir
45:09du réseau
45:10même s'il est déconnecté
45:11complètement
45:11et donc ces systèmes là
45:12il va falloir les protéger
45:14et quand on voit
45:15la vitesse à laquelle
45:15on renouvelle ces systèmes
45:17et notamment
45:17à cause de leurs coûts
45:18on a encore un peu
45:19de travail sur les vulnérabilités
45:20Pascal ?
45:22Il y a plein de choses
45:22à dire là-dessus
45:25alors clairement
45:26on a vu depuis des années
45:26le nombre de vulnérabilités
45:27qui montaient
45:28d'année en année
45:30l'année dernière
45:31je ne sais plus
45:31on était
45:32on avait dû finir
45:33à plus de 30 000
45:34si je ne m'abuse
45:36à vérifier
45:36mais en tout cas
45:37le chiffre augmente
45:38d'année en année
45:39parce qu'il y a plus
45:40d'applications
45:41parce qu'il faut être
45:43time to market
45:43parce qu'on se focalise
45:45aussi plus dessus
45:47il y a plus
45:47il y a plein de raisons
45:48qui font que ça augmente
45:49donc ça
45:50on va le baisser
45:51dans une certaine mesure
45:54il faut que
45:55tous les acteurs
45:56jouent le jeu
45:56de faire ce code
45:58ce check de code
45:59à la source
46:00et je serais curieux
46:01de voir ce que vont faire
46:02les IA offensives
46:03à l'inverse
46:03aller chercher
46:04des vulnérabilités
46:05que l'IA de départ
46:07on n'aurait pas
46:07peut-être pas trouvé
46:08parce que parfois
46:09on est sur des systèmes
46:10et ça peut être
46:12un problème de code
46:12mais ça peut être
46:13un problème d'architecture
46:14auquel on n'a pas pensé
46:15donc il y a des IA offensives
46:17qui vont pouvoir trouver
46:17ce genre de choses
46:18donc effectivement
46:19on ne réduit pas tout
46:21le fait que ça pèse
46:22sans bourse
46:23c'est relativement anecdotique
46:24d'ailleurs ceux qui ont investi
46:25dans certaines actions
46:27ça a déjà remonté
46:28ils ont déjà fait
46:28un peu de mise
46:29donc il ne faut pas oublier
46:32que c'est toujours
46:33ce jeu du chat et de la souris
46:34on a trouvé une techno
46:35en défense
46:36qui va bien améliorer
46:37et on en est tous contents
46:38il y aura une techno
46:39en offence
46:40qui va aussi accélérer
46:42l'attaque
46:42sur ce type de système
46:44C'est une solution
46:46le Cloud Security Code
46:48qui fait un tableau de bord
46:50de l'ensemble des vulnérabilités
46:51et qui veut classe ça
46:52par priorité
46:54et indice de confiance
46:55donc c'est hyper intéressant
46:56effectivement
46:58mais pour autant
46:59ça ne remplace pas
46:59les outils habituels
47:00c'est-à-dire
47:01la gestion des droits d'accès
47:02la gestion des secrets
47:03les procédures de cybersécurité
47:05le recovery
47:06tout ce qu'on doit faire
47:08et donc c'est amusant
47:09de voir qu'en fait
47:10en passant une information
47:13qui corrobore
47:14avec l'idée
47:14que l'IA
47:15va remplacer
47:16une partie d'activité
47:18et bien
47:18les marchés financiers
47:20y ont cru
47:20ils sont allés
47:21à toute vitesse
47:21beaucoup plus vite
47:22que nous
47:23qui avons juste
47:24bon foui
47:26entre guillemets
47:27c'est pas ça
47:27le plus important
47:28en fait
47:29ça arrivait en plus
47:29avec l'histoire
47:30de la saspocalisse
47:32ça y est
47:32s'attaque à tous les secteurs
47:34mais bien sûr
47:35et donc
47:36moi ce qui me fait réagir
47:37c'est que c'est un outil
47:38qui est vraiment puissant
47:39et c'est un outil
47:40qu'il ne faut pas laisser
47:41entre toutes les mains
47:43mais malheureusement
47:44on voit même
47:45l'armée américaine
47:46a
47:46comment dirais-je
47:48a réussi à exfiltrer
47:49le morceau
47:50du
47:51du code
47:52de Claude
47:53pour s'en servir
47:54alors que
47:55Anthropique avait dit
47:56non vous n'allez pas
47:56le droit d'utiliser
47:57donc c'est ça
47:58qui est intéressant
47:59c'est que les quadrails
48:00qui sont mis en place
48:01en fait dans ces solutions
48:02d'IA
48:02elles sont finalement
48:03pas si solides que ça
48:04et malheureusement
48:05on peut les contourner
48:06et donc c'est aussi
48:07un sujet d'inquiétude
48:08comme tu disais
48:09il y a défensive
48:10il y a offensive aussi
48:11attention à ce qui va nous arriver
48:12derrière
48:13imaginez l'open source
48:15où le code est open
48:16c'est-à-dire que les attaquants
48:17peuvent tourner ce type d'outil
48:19sur du code source open
48:21par contre pour l'open source
48:22c'est du pain béni
48:23parce qu'ils n'avaient jamais
48:24le temps ni l'argent
48:25vu que c'est souvent des bénévoles
48:26il faut bien l'avoir en tête
48:27quand même
48:28qu'ils font le code source
48:29et aujourd'hui en un clic
48:30ils peuvent sécuriser
48:31leur code source
48:31donc voilà
48:32il y a vraiment
48:34un équilibre à trouver
48:35je pense qu'au final
48:36ce sera positif
48:37mais par contre
48:38il faut s'attendre
48:39à des nouveaux types d'attaques
48:41des nouvelles méthodes d'attaques
48:42et évidemment
48:44se préparer
48:44avec l'aide des IA
48:45mais aussi avec l'aide
48:46des experts cyber
48:47pour avoir cette vue
48:48à 360
48:49que peut-être aujourd'hui
48:50encore les IA
48:51n'ont pas
48:51dans cette vision
48:52d'architecture d'ensemble
48:54dans cette vision
48:54de menace d'ensemble
48:55IA va être très percutante
48:56sur des problèmes précis
48:57bien anglais
48:58mais pour avoir la vue d'ensemble
49:00heureusement
49:00nous servons encore
49:01à quelque chose
49:01Michel ?
49:02Pour clore le sujet
49:03on voit bien
49:04que les marchés financiers
49:05ne comprennent pas grand chose
49:06à la cybersécurité
49:07comme souvent
49:08dès qu'on parle de texte
49:10souvent ils s'emballent
49:11un peu dans un sens
49:12ou dans l'autre
49:12peut-être qu'il faut spéculer
49:14un dernier petit mot
49:15je crois que c'est Benoît
49:15qui l'avait repéré
49:16c'était la bonne nouvelle
49:18c'était le cyberdémantèlement
49:19je sais pas si c'est toi
49:20qui l'avais mis
49:20oui une opération
49:21de cyberdémantèlement
49:21pour dire que quand même
49:22on avance
49:23alors évidemment
49:24technologiquement on avance
49:25il y a des solutions
49:25beaucoup plus évoluées
49:27on l'a dit tout à l'heure
49:27les entreprises sont quand même
49:28mieux protégées dans l'ensemble
49:29mais on avance aussi
49:31d'un point de vue judiciaire
49:31oui complètement
49:32les opérations de police-justice
49:34fonctionnent bien
49:34elles s'appuient également
49:35sur des partenaires privés
49:37et ces partenaires privés
49:38sont dans leur rôle
49:39fournissent des éléments techniques
49:40la justice enquête
49:41place en garde à vue
49:43et a des pouvoirs
49:44qui lui permettent
49:44de voir quelles sont
49:45les activités
49:46au niveau national
49:48et international
49:49la France a été d'ailleurs
49:50particulièrement touchée
49:51dans cette opération
49:52un grand nombre de serveurs
49:53ont été hébergés en France
49:54et ont été démantelés
49:56et là on voit c'est ça
50:00donc les Pays-Bas
50:01France, Etats-Unis
50:02Pays-Bas
50:02ont mené une action coordonnée
50:03contre le service
50:04de proxys cybercriminels
50:05soc-escort.com
50:07et une solution de paiement
50:08donc ça bouge quand même
50:09un peu de ce côté-là
50:10oui ça gêne le marché
50:12qu'on pourrait appeler
50:13le marché malware
50:14as a service
50:14comme tel que
50:15les rançons JCL
50:16les infostyleurs
50:17il y a une économie
50:18qui est assez conséquente
50:19et cette économie
50:20prend des coups d'arrêt
50:21réguliers
50:22par les forces de l'ordre
50:23ce qui est intéressant de voir
50:24c'est que la justice
50:25est aussi en train de basculer
50:27on était avant
50:28dans une approche
50:29bottom-up
50:30comme on dit
50:30c'est-à-dire on prenait
50:31chaque plainte
50:32on essayait de les recroiser
50:33on essayait de trouver
50:33les infos
50:34ça prenait beaucoup
50:35beaucoup de temps
50:35dans une approche
50:36plutôt top-down
50:37en disant
50:38ben là voilà
50:39le secteur privé
50:40ou un certain nombre
50:42de services de l'État
50:43identifient des acteurs
50:44menaçants
50:44et on va taper
50:46en haut
50:46pour avoir un effet
50:47de levier
50:48et nettoyer
50:49toute la base
50:50et je trouve que là
50:51c'est un changement
50:52dans les procédures judiciaires
50:54ça demande beaucoup
50:54d'adaptation
50:55aussi de notre système judiciaire
50:56mais c'est vraiment bénéfique
50:57parce que là
50:58il y a un effet de levier
50:59qui est immédiat
51:00alors vous voulez terminer
51:01sur cette note positive
51:02messieurs
51:03merci Michel Juvin
51:03Écosystème Advisor
51:04chez Alliancy
51:05Jérôme Billois
51:06expert associé
51:06chez WaveStone
51:07Pascal Lodiguel
51:08directeur général
51:09de France
51:10WatchGuard
51:11voilà
51:11c'est un peu en anglais
51:13Benoît Krinemval
51:14expert sécurité
51:14chez ISET
51:15merci à tous les quatre
51:16à très bientôt
51:17pour un nouveau
51:18débrief cyber
51:19on est ça
51:19je le dis à chaque fois
51:20mais il faut vraiment
51:20qu'on le fasse
51:21qu'on prenne une bonne heure
51:22parce qu'il y a beaucoup de sujets
51:23et en tout cas
51:23allez voir ce panorama Annecy
51:24qui est assez intéressant
51:26voilà se termine cette émission
51:28100% cyber
51:29aujourd'hui
51:30ben oui
51:30mais il faut bien
51:30se prémunir contre tout cela
51:33et soyez toujours sensibles
51:34tous ces signaux faibles
51:36que vous pouvez voir
51:37passer dans l'entreprise
51:38que ce soit pour vous
51:39sur votre PC
51:39mais même chez vous
51:41sur votre mobile
51:42à l'excellente semaine
51:43sur BFM Business
51:45Tech & Co Business
51:46sur BFM Business
51:48Sous-titrage Société Radio-Canada
51:50Sous-titrage Société Radio-Canada
51:50Sous-titrage Société Radio-Canada
Commentaires